Web-Books
in the Austria-Forum
Austria-Forum
Web-Books
Technik
Autonomes Fahren - Technische, rechtliche und gesellschaftliche Aspekte
Page - (000554) -
  • User
  • Version
    • full version
    • text only version
  • Language
    • Deutsch - German
    • English

Page - (000554) - in Autonomes Fahren - Technische, rechtliche und gesellschaftliche Aspekte

Image of the Page - (000554) -

Image of the Page - (000554) - in Autonomes Fahren - Technische,  rechtliche und gesellschaftliche Aspekte

Text of the Page - (000554) -

53524.6 Was muss auf lange Sicht hin bedacht werden? 1. Schleichende Erweiterungen des Anwendungsbereiches Hat sich eine technische Infrastruktur erst einmal für einige Anwendungen etabliert, können neue zusätzliche Anwendungen recht einfach auf derselben Technologie und Infrastruktur aufbauen. Damit können sich neue Datenschutzrisiken schnell ein- schleichen, speziell wenn die neuen zusätzlichen Anwendungen weitere PII verarbei- ten. Dies hat sich z. B. beim Mobilkommunikationsnetz GSM gezeigt, das viele mäch- tige Funktionalitäten (z. B. Lokalisierung) besitzt, deren De-facto-Einführung und -Nutzung in manchen Ländern aber in einer Grauzone stattfand. Ähnliche Ängste bestehen für Mautsysteme und deren Überwachungsinfrastrukturen, die in mehreren Fällen nur für Lkw oder andere überwiegend beruflich genutzte Fahrzeuge etabliert wurden. Eine Erweiterung auf privat genutzte Fahrzeuge ist dann oft sehr einfach zu realisieren. 2. Schleichende Übergänge von Test-Systemen zu Wirksystemen Erfahrungen der internetorientierten Softwareentwicklung zeigen, dass der Schritt von einem Test-System oder gar einem experimentellen Prototypen mit reduzierten oder gar keinen Datenschutz- und Datensicherheitsvorkehrungen zu einem Wirksystem heutzutage sehr einfach ist, etwa durch das Ändern eines Weblinks in einem öffent- lichen Portal, damit der Link auf ein neues Backend-System zeigt. Eine solche Ände- rung kann dazu führen, dass Testsysteme zu Wirksystemen werden, obwohl sie noch lange nicht angemessen geschützt sind. Insbesondere Projekte, die unter Ressourcen- knappheit leiden und einen schnellen Erfolg benötigen, können dieser Versuchung erliegen. 3. Verbindliche pseudo-eindeutige Identifizierung Mehr und mehr Computer speichern und verteilen Identifikatoren, die diese Geräte als mehr oder weniger einmalig und vertrauenswürdig identifizieren. Ein Beispiel hierfür ist die GSM International Mobile Station Equipment Identity (IMEI). Theoretisch ist die IMEI ein eindeutiger Identifikator für jedes Mobilkommunikationsgerät. Praktisch gesehen kann diese IMEI aber manipuliert werden. Ähnlich ist es in internet orientierten Netzen bei der Media Access Control Address (MAC-Adresse), die jeder Netzwerkschnittstelle als theoretisch eindeutiger Identifikator zugeteilt ist. Beide Identifikatoren sind auch für Fahrzeuge, die mit entsprechenden Kommunika- tionstechnologien ausgestattet sind, einschlägig. Während diese Identifikatoren zur Identifizierung von Angreifern sehr wenig nutzen, weil sie recht einfach manipuliert werden können, machen sie (inoffizielle) Datensammlungen sehr einfach und schaffen dadurch ein erhebliches Datenschutzproblem. Ferner wecken sie einen wiederkehren- den „Appetit“ interessierter Parteien auf mehr Identifikation von Benutzern in Kommunikationsnetzwerken oder bei Internetdiensten. Im Interesse eines effektiven Datenschutzes muss dieser Trend erkannt, berücksichtigt und überwunden werden [18].
back to the  book Autonomes Fahren - Technische, rechtliche und gesellschaftliche Aspekte"
Autonomes Fahren Technische, rechtliche und gesellschaftliche Aspekte
Gefördert durch die Daimler und Benz Stiftung
Title
Autonomes Fahren
Subtitle
Technische, rechtliche und gesellschaftliche Aspekte
Authors
Markus Maurer
Christian Gerdes
Barbara Lenz
Hermann Winner
Publisher
Springer Open
Date
2015
Language
German
License
CC BY 4.0
ISBN
78-3-662-45854-9
Size
16.8 x 24.0 cm
Pages
756
Category
Technik
Web-Books
Library
Privacy
Imprint
Austria-Forum
Austria-Forum
Web-Books
Autonomes Fahren